You are on page 1of 5

NAMA : GEDE BUDIARTA NIM MK KELAS : 0900010605 : COMPUTER HACKING : kelasnya pak Ardi

1. Sebutkan dan jelaskan fase-fase hacking dan sertakan tools apa yang digunakan pada setiap fase? 2. Scanning dilakukan untuk mencari informasi terhadap suatu system yang akan menjadi target. Tuliskan command line untuk mecari info tentang : a. b. c. d. e. IP Address pada Computer target Mac address computer target Service yang berjalan pada computer target OS yang digunakan Computer target Port yang diOpen computer target

3. Apa perbedaan Black Hat dengan Grey Hat 4. Jelaskan menurut pendapat anda , dampak yang ditimbulkan dari serangan hacker terhadap system E-commerce. JAWAB: 1. Fase fase hacking beserta tools yang digunakan: a. FootPrinting Pada fase ini hacker berusaha untuk memperoleh informasi sebanyak-banyaknya mengenai target atau calon korban seperti nama domain, alamat IP, teknologi yang ada, teknikal kontak dan sebagainya. Tools yang digunakan: Maltego, dig, whois dan nslookup b. Scanning Pada fase ini hacker mulai melakukan probing atau penyelidikan terhadap korban untuk mencari lubang security yang bisa di eksploitasi atau sebagai pintu masuk ke sistem yang ingin diserang. Tools yang digunakan: Nmap dan Angry IP Scan

c. Enumuration Merupakan telaah intensif terhadap sistem, mencari user account yang absah, resource dan aplikasi yang sedang berjalan pada sistem. Tools yang digunakan: Angry IP scanner

d. Gaining Access ( Mendapatan akses ) Apabila ditemukannnya lubang security, maka yang dilakukan selanjutnya adalah mencoba memasuki sistem tersebut atau mendapatkan akses. Tools yang digunakan: metaspoit

e. Escalating Privilege Bila telah mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksplotasi. Tools yang digunakan :backtrack, cuda

f. Pilfering Proses pengumpulan informasi di mulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data. Tools yang digunakan: maltego

g. Covering Tracks Fase ini merupakan fase yang cukup sulit untuk dilakukan dan merupakan fase yang banyak dilupakan oleh para hacker. Umumnya mereka meninggalkan jejak di log file ( firewall, IDS, sistem operasi, aplikasi dan lainnya ) file-file log ini bisa dianalisa dengan teknik-teknik forensik oleh para penyelidik atau tim forensik. Dan bahkan file log tersebut sudah di hapus oleh hacker, file yang sudah di hapus tersebut juga bisa dikembalikan ( retrieve ) sehingga bisa menjadi bukti di pengadilan. Itulah kenapa hacker berhasil ditangkap dan berakhir di penjara. Tools yang digunakan: backtrack

H. Creating Backdoors Untuk memudahkan masuk kembali ke dalam sistem tanpa harus memulai semua proses dari awal, maka dibuatlah pintu belakang dengan cara membentuk user account palsu, menjadwalkan catch job, mengubah startup file, menanamkan servis kendali jarak jauh serta monitoring system. Tools yang digunakan: sql injection, backtrack

i. Denial of service Serangan ini memaksa target ke dalam suatu kondisi yang kacau sehingga menghentikan layanannya kepada yang lain. Terdapat beberapa cara yang dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi meliputi SYSN flood, teknik-teknik ICMP, dan lainlain. Metode ini merupakan usaha terakhir jika usaha-usaha yang dilakukan di atas mengalami kegagalan. Tools yang digunakan: backtrack

2. Command untuk mencari info pada suatu sistem: a. IP address pada Computer target: Ping nama_domain Nmap nama_domain

b. Mac Address pada computer target Nmap sS IP address Nmap

c. Service yang berjalan pada computer target Nmap sS v ip address

d. OS yang digunakan computer target Nmap sS sO ip address

e. Port yang digunakan computer target Namp sS v

3. Apa perbedaan Black Hat dengan Grey Hat Black Hat Hacker Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar, mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang. Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan. Gray Hat Hacker Grey hat dalam komunitas komputer security, adalah hacker dengan skill yang kadangkadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang Gray Hat

tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalkan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat. 4. Menurut pendapat saya dampak yang ditimbulkan oleh serangan hacker terhadap system ecommerce sangat merugikan apabila hacker tersebut beraliran jahat dan berubah menjadi cracker, Secara lebih spesifik hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. karena system yang diserang dikacaukan, diacakacak, dan data yang ada akan dicuri untuk kepentingan pribadi. Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker tersebut dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih dari sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau pengrusakan apapun.

You might also like